DOI QR코드

DOI QR Code

A Light-weight PKM Mutual Authentication Protocol for Improving Initial Authentication in WiMAX

WiMAX 초기 인증을 향상시킨 경량화된 PKM 상호 인증 프로토콜

  • 정윤수 (충북대학교 전자계산학과) ;
  • 김용태 (한남대학교 멀티미디어학부) ;
  • 박길철 (한남대학교 멀티미디어학부) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • Published : 2009.04.30

Abstract

Now a days, as increased the use of mobile units like a laptop computer and PDA, the demand for high speed internet service is increasing. On the other hand, PKMv2 which is provided from IEEE 802.16e cannot support fully on the security of high speed internet service. This paper proposes light-weight mutual authentication protocol which solved security problem of PKMv2 related to integrity of mobile node for transmission of safe high speed data of mobile node operating in mobile WiMAX environment. Proposed mutual authentication protocol increases the efficiency as the user in network can move in network safely without additional procedure of authentication between subscriber and base station after user's initial authentication. Also, the proposed mutual authentication protocol is safe from the security attack (the man-in-the-middle attack and reply attack) between subscriber and base station by generating a key adopt to PRF() function using random number and secret value in order to secure certification.

최근 노트북, PDA와 같은 이동 단말기의 사용이 일반화되면서 고속 인터넷 서비스에 대한 요구가 점차 증가하고 있지만 IEEE 802.16e에서 제공하는 PKMv2만으로는 고속 인터넷 서비스의 완전한 보안을 제공하지 못하고 있다. 이 논문에서는 WiMAX 환경에서 동작되는 노드들의 안전한 고속 데이터 전송을 지원하기 위하여 PKMv2를 경량화한 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜은 네트워크내 사용자가 초기 인증을 수행한 후 네트워크 내에서 가입자와 베이스 스테이션 사이의 추가적인 인증과정을 수행하지 않고 안전하게 네트워크 내에서 통신할 수 있도록 하여 효율성을 향상시켰다. 또한 제안된 상호 인증 프로토콜에서는 인증서를 보호하기 위해서 노드 자신이 생성한 난수와 비밀값을 PRF() 함수에 적용하여 키를 생성함으로써 가입자와 베이스 스테이션 사이의 내부 공격(man-in-the-middle 공격과 reply 공격)에 안전성을 보장하고 있다.

Keywords

References

  1. A. Ghosh, D. R. J. Wolter, G. Andrews, and R. Chen, 'Broadband Wireless Access with WiMax/802.16: Current Performance Benchmarks and Future Potential', IEEE Communications Magazines, Vol.43, Issue2, pp.129-136. Feb., 2005 https://doi.org/10.1109/MCOM.2005.1391513
  2. IEEE 802.16e-2005, 'Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems', 2006
  3. D. Johnston and J. Walker, 'Overview of IEEE 802.16 Security', IEEE Security & Privacy, 2004 https://doi.org/10.1109/MSP.2004.20
  4. S. Xu and C.-T. Huang, 'Attacks on PKM protocols of IEEE 802.16 and its later versions', Proceedings of the 3rd International Symposium on Wireless Comunication Systems (ISWCS 2006), Sep., 2006
  5. S. Xu, M. Mattews and C.-T. Huang, 'Security issues in privacy and key management protocols of IEEE 802.16', Proceedings of the 44th ACM Southeast Conference (ACMSE 2006), Mar., 2006
  6. IETF RFC 4285, 'Authentication Protocol for Mobile IPv6', 2006
  7. WiMAX Forum NWG, 'Stage-3: Detailed Protocol and Procedures', 2007
  8. T. Janevski, 'Traffic analysis and design of wireless IP networks', Artech House, pp.186-190, 2003
  9. TTAS.KO-06.0065R1, '2.3GHz 휴대인터넷 표준 메체접근제어 계층', 2004년
  10. 김대익, 이상호, 김영진, 'WiBro/Mobile WiMAX 이동성 기술', 한국정보과학회, 제25권, 제4호, 2007년 4월, pp.5-14
  11. D. Sweeney, 'WiMax Operator Manual: building 802.16 Wireless Networks', Apress, 2005
  12. A. Mishra, M. Shin, and W. Arbaugh, 'pro-active Key Distribution using neighbor Graphs', IEEE Wireless Communication, Vol.11, Feb., 2004 https://doi.org/10.1109/MWC.2004.1269714
  13. M. Kassb, A. Belghith, J. M. Bonnin and S. Sassi, 'Fast Pre-Authentication Based on Proactive Key Distribution for 802.11 Infrastructure Networks', In Proceedings of the 1st ACM workshop on Wireless multimedia networking and performance modeling, pp.46-53, 2005
  14. KISA, '와이브로 인증, 키 관리 기술동향', 정보보호뉴스, 2006년 6월
  15. D. Johnston and J. Walker, 'Overview of IEEE 802.16 security,' IEEE Security & Privacy, Vol.2, No.3, pp.40-88, May/June, 2004 https://doi.org/10.1109/MSP.2004.20
  16. S. Xu, M. M. Matthews, and C.-T. Huang, 'Security issues in privacy and key management protocols of IEEE 802.16,' in ACM Southeast Regional Conference, R. Menezes, Ed. ACM, pp.113-118, 2006
  17. M. Barbeau, 'Wimax/802.16 threat analysis,' in Q2SWinet '05: Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks. New York, NY, USA: ACM Press, pp.8-15, 2005